Mạng không dây có rất nhiều ứng dụng trong đời sống ngày nay đặc biệt là ở hai tính chất: người dùng có thể di chuyển trong phạm vi cho phép, mạng không dây được triển khai ở một số trườ
Trang 1MỤC LỤC
LỜI NÓI ĐẦU 2
CHƯƠNG 1 3
TỔNG QUAN VỀ MẠNG KHÔNG DÂY 3
1.1 Giới thiệu 3
1.2 Những xu hướng phát triển của mạng không dây 4
1.3 So sánh giữa mạng không dây và mạng có dây 6
1.4 Các mô hình mạng không dây 8
1.4.2 Mô hình mạng Infrastructure 8
1.4.3 Mô hình mạng Hybrid (Lai) 9
1.4.4 Tạo cầu nối giữa mạng hữu tuyến và mạng không dây 11
1.5 Các giao thức của mạng không dây 12
1.5.1 Giới thiệu 12
1.5.2 Các chuẩn IEEE 802.11 13
1.5.3 Truy nhập kênh truyền, cơ chế đa truy nhập CSMA/CA: 15
1.6 Các thiết bị mạng không dây 18
1.6.1 Giới thiệu 19
1.6.3 Các Access Point 20
CHƯƠNG 2 24
BẢO MẬT TRONG MẠNG WLAN 24
2.1 Một số hình thức tấn công mạng 24
2.1.2 Sử dụng các công cụ để phá hoại: 28
2.2 Cơ sở chuẩn IEEE 802.11 28
2.2.1 Lớp vật lý 29
2.2.2 Điều khiển truy cập môi trường (MAC) 30
2.2.3 So sánh kiểu Cơ sở hạ tầng và kiểu Ad Hoc 30
2.2.4 Liên kết và Chứng thực 31
2.3 Các mức bảo vệ an toàn mạng 32
2.4 Cơ sở bảo mật mạng WLAN 33
2.4.1 Giới hạn lan truyền RF 33
2.4.2 Định danh thiết lập Dịch vụ (SSID) 34
2.4.3 Các kiểu Chứng thực 35
Trang 22.4.3.1 Chứng thực hệ thống mở 35
2.4.3.2 Chứng thực khóa chia sẻ 35
2.4.4 WEP 36
2.4.5 WPA (Wi-Fi Protected Access) 38
2.5 Trạng thái bảo mật mạng WLAN 39
2.6 Các ví dụ kiến trúc bảo mật mạng WLAN 39
2.7 Bảo mật 43
2.7.1 Ngăn ngừa truy cập tới tài nguyên mạng 43
2.7.2 Nghe trộm 43
2.8 Kiến trúc khuyến nghị 44
CHƯƠNG 3 46
KHẢO SÁT VÀ THIẾT KẾ MẠNG 46
CHO CÔNG TY CỔ PHẦN MÁY TÍNH HOÀNG ANH 46
3.1 Phân tích 46
3.2 Khảo sát cơ sở vật chất hạ tầng của khu nhà điều hành Công ty Cổ phần Máy Tính Hoàng Anh 47
3.2.1 Mô hình vật lý và đi dây 47
48 Hình 3.1 Sơ đồ cấu trúc công ty 48
3.2 Tính toán số lượng trạm làm việc 49
3.3 Đánh giá cấu hình máy hiện tại của công ty 49
3.4 Dự thảo mô hình mạng 51
KẾT LUẬN 69
TÀI LIỆU THAM KHẢO 70
LỜI NÓI ĐẦU
Mạng không dây là tập hợp các máy tính di động không dây tự hình thành nên một mạng tạm thời không cần có sự trợ giúp nào của một cơ sở hạ tầng có sẵn
Trang 3Mạng không dây có rất nhiều ứng dụng trong đời sống ngày nay đặc biệt là ở hai tính chất: người dùng có thể di chuyển trong phạm vi cho phép, mạng không dây được triển khai ở một số trường hợp mạng hữu tuyến không thể thực thi được.Mạng cục bộ không dây không chỉ được sử dụng để nối kết truy cập như các mạng hữu tuyến thông thường mà mạng không dây còn được ứng dụng dùng để kết nối người dùng với các thiết bị ngoại vi cục bộ hay một máy cố định Nó có thể nối kết hai máy tính trợ giúp cá nhân kỹ thuật số (PDA) với nhau, nó cũng có thể cho phép một vài người dùng di chuyển trong một phạm vi hạn chế Vấn đề lớn nhất đặt ra của mạng không dây là các giải pháp khi triển khai và bảo mật cho mạng không dây, tuy nhiên mỗi giải pháp có những điểm mạnh và điểm yếu của nó.
Như vậy, với những nhu cầu nối mạng không dây ngày càng tăng và gần
như trở đã trở thành vấn đề tất yếu Được sự giúp đỡ của TH.S Hoàng Quang Trung bộ môn công nghệ truyền thông , đồ án “Thiết kế mạng Wifi cho Công
ty cổ phần Máy Tính Hoàng Anh” của em đã được hoàn thành, hy vọng đề tài
này sẽ giúp các cơ quan, doanh nghiệp có những phương pháp triển khai, lắp đặt
và xử lý lỗi cho mạng không dây một cách hiệu quả Do thời gian và trình độ có
hạn nên đề tài “Thiết kế mạng Wifi cho Công ty cổ phần Máy Tính Hoàng Anh” sẽ không tránh được khuyết điểm và chưa đầy đủ, em mong nhận được sự
đóng góp và giúp đỡ của mọi người để đề tài này ngày càng hoàn thiện hơn
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1 Giới thiệu
Trang 4Mạng máy tính từ lâu đã trở thành một thành phần không thể thiếu đối với nhiều lĩnh vực đời sống xã hội, từ các hệ thống mạng cục bộ dùng để chia sẻ tài nguyên trong đơn vị cho đến hệ thống mạng toàn cầu như Internet Các hệ thống mạng hữu tuyến và vô tuyến đang ngày càng phát triển và phát huy vai trò của mình.Mạng không dây là mạng không dùng dây cáp cho các kết nối mà sử dụng sóng radio trong không gian để kết nối các máy tính với nhau.
Mặc dù mạng không dây đã xuất hiện từ nhiều thập niên nhưng cho đến những năm gần đây, với sự bùng nổ các thiết bị di động thì nhu cầu nghiên cứu và phát triển các hệ thống mạng không dây ngày càng trở nên cấp thiết Nhiều công nghệ phần cứng, các giao thức chuẩn lần lượt ra đời và đang được tiếp tục nghiên cứu
và phát triển
Mạng không dây có tính linh hoạt cao, hỗ trợ các thiết bị di động nên không bị ràng buộc cố định về phần bổ trợ địa lý như trong mạng hữu tuyến Ngoài ra ta còn có thể dễ dàng bổ sung hay thay thế các thiết bị tham gia mạng mà không cần phải cấu hình lại toàn bộ Topology của mạng Tuy nhiên, hạn chế lớn nhất của mạng không dây là tốc độ truyền chưa cao so với mạng hữu tuyến Bên cạnh
đó, khả năng bị nhiễu và mất gói tin cũng là vấn đề đáng quan tâm
Hiện nay những hạn chế trên đang dần được khắc phục Những nghiên cứu về mạng không dây hiện đang thu hút các viện nghiên cứu cũng như các doanh nghiệp trẻ trên thế giới Với sự đầu tư đó, hiệu quả và chất lượng của hệ thống mạng không dây sẽ ngày càng được nâng cao, hứa hẹn những bước phát triển trong tương lai
1.2 Những xu hướng phát triển của mạng không dây
Xu hướng kết nối của mạng không dây vô tuyến ngày càng trở nên phổ cập trong kết nối mạng máy tính Hãy hình dung trong một cuộc họp ta phải kết nối máy tính xách tay của mình với cơ sở dữ liệu trên mạng LAN của công ty để báo cáo
số liệu trong lúc phòng họp không có một kết nối cáp mạng nào hay một nhóm làm việc di động cần được thiết lập các kết nối mạng LAN ngay lập tức để hoàn thành công việc trong một thời gian ngắn Hay khi nói chuyện trên một điện thoại
Trang 5chuẩn, ta được cột vào bức tường Các dây được cột lại Một trong những điều hấp dẫn chính của công nghệ không dây là khả năng nó giải phóng ta khỏi dây buộc do đó cho ta tự do di chuyển xung quanh Tất cả các yêu cầu này đều có thể giải quyết được với các thiết bị mạng không dây Với xu hướng giá thành của máy tính xách tay ngày càng giảm và nhu cầu truy nhập Internet ngày càng tăng, tại các nước phát triển các dịch vụ truy cập Internet không dây đã trở nên phổ cập Một vài hình vẽ sau sẽ đưa ra cho chúng ta cái nhìn tổng quan về khả năng ứng dụng của WLAN:
Về khả năng sử dụng mạng WLAN để mở rộng mạng hữu tuyến thông thường với tốc độ cao và tiện lợi trong truy nhập mạng
Về khả năng truy cập mạng trong các toà nhà, nhà kho, bến bãi mà không gặp phải vấn đề tốn kém và phức tạp trong việc đi dây
Về khả năng đơn giản hoá việc kết nối mạng giữa hai toà nhà mà giữa chúng là địa hình phức tạp khó thi công đối với mạng thông thường
Hình 1.1 khả năng kết nối mạng không dây giưa các tòa nhà
Hay các khu vực có địa hình lòng giếng vẫn có thể truy cập mạng bình thường như những nơi khác
Hình 1.2 khu vực có địa hình lòng giếng vẫn có thể truy cập mạng bình thường
Và sự tiện lợi trong việc truy cập mạng mà vẫn có thể di chuyển
Trang 6Hình 1.3 : khản năng truy cập mạng dễ dàng khi di chuyển
Từ các văn phòng, nhà riêng, đến các khu lớn hơn nhiều như các trường đại học, các khu chung cư đều có thể truy cập mạng với tốc độ cao và quá trình thiết lập đơn giản
Hình 1.4 :truy cập mạng với tốc độ cao và quá trình thiết lập đơn giản
1.3 So sánh giữa mạng không dây và mạng có dây
Hiện nay có rất nhiều cách đánh giá so sánh các công nghệ và mô hình mạng với nhau, sau đây là một cách để so sánh giữa mạng không dây và mạng có dây:
định, khó kéo dây, đường truyền
- Chủ yếu là trong mô hình mạng nhỏ
và trung bình, với những mô hình lớn phải kết hợp với mạng có dây
- Có thể triển khai ở những nơi không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây được
b Độ phức tạp kỹ thuật
- Độ phức tạp kỹ thuật tùy thuộc từng - Độ phức tạp kỹ thuật tùy thuộc từng
Trang 7- Khả năng chịu ảnh hưởng khách quan
bên ngoài như thời tiết, khí hậu tốt
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ phá
hoại vô tình và cố tình
- Ít nguy cơ ảnh hưởng sức khỏe
- Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu do thời tiết
- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây
- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe
d Lắp đặt, triển khai
- Lắp đặt, triển khai tốn nhiều thời gian
và chi phí
- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng
e Tính linh hoạt, khả năng thay đổi, phát triển
- Vì là hệ thống kết nối cố định nên
tính linh hoạt kém, khó thay đổi, nâng
cấp, phát triển
- Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp, phát triển
Trang 8f Giá cả
- Giá cả tùy thuộc vào từng mô hình
mạng cụ thể
- Thường thì giá thành thiết bị cao hơn
so với của mạng có dây Nhưng xu hướng hiện nay là càng ngày càng giảm
sự chênh lệch về giá
1.4 Các mô hình mạng không dây
Trong mạng không dây ta sẽ tìm hiểu những khái niêm về chế độ mạng Chế độ mạng ( Network mode), giống như cấu trúc mạng mang nhiều ý nghĩa khác nhau trong thế giới công nghệ thông tin, nhưng các mạng không dây có ba chế độ chính: Adhoc (đặc biệt), Infrastructure (kết cấu hạ tầng) và Hybrid (Lai)
Chế độ Adhoc chỉ một mạng ngang hàng (peer-to-peer) không dây: nghĩa là một mạng trong đó mỗi thiết bị (thường là một PC) nối kết qua vô tuyến không dây với mọi PC khác một cách trực tiếp Không có PC hoặc thiết bị trung tâm có chức năng như một trung tâm của mạng hoặc trong thuật ngữ của nối mạng máy tính, như là một server cho các PC còn lại Điểm phân biệt chính về kỹ thuật giữa các mạng Adhoc và mạng Infrastructure là các mạng Infrastructure sử dụng một Access Point, trong khi mạng Adhoc thì không sử dụng mặc dù các mạng Adhoc
và mạng Infrastructure chắc chắn cùng tồn tại
Một mạng Adhoc hoạt động chỉ khi các PC của nó nằm gần với nhau về phương diện vật lý và chỉ khi giới hạn về con số Hơn nữa, để chia sẻ Internet, một trong các PC vẫn phải được bật nguồn Nhưng sự giao tiếp thì nhanh và nối kết lại dễ dàng, một lợi ích đáng kể cho các nhóm Adhoc gồm các sinh viên hoặc nhân viên chẳng hạn
Hình 1.5 Một số PC được nối kết với nhau trong một mạng Adhoc
1.4.2 Mô hình mạng Infrastructure
Trang 9Chế độ Infrastructure chỉ một mạng không dây được điều khiển qua một Access Point không dây vốn tạo các tín hiệu cho các thiết bị riêng lẻ để đọc qua các adapter mạng không dây của chúng Access Point (điểm truy cập) có chức năng như một cảnh sát giao thông trung tâm cho các tín hiệu và bởi vì ta định vị chúng để có thể thu tín hiệu tốt nhất, nó cung cấp khả năng nối kết đáng tin cậy hơn các mạng Adhoc Access Point cũng cho phép ta chia sẻ nối kết Internet mà không cần phải qua một PC Trước tiên đây là một lợi ích bởi vì ta không cần phải để PC của ta mở trên các client mạng để nối kết với Internet và thứ hai là bởi vì một Access Point có thể cung cấp một sự bảo mật nào đó bằng Firewall Tuy nhiên, điều quan trọng nhất là nhiều Access Point cũng có chức năng như các bridge (cầu nối) giữa WLAN và LAN hữu tuyến Nói cách khác, nếu đã có một LAN hữu tuyến, ta có thể thêm AP/bridge dưới dạng một client khác vào mạng hữu tuyến và khi nối kết các client với AP/bridge, đồng thời thêm chúng vào toàn bộ mạng.
Ưu điểm của mạng Infrastructure là cung cấp một nối kết Internet chia sẻ với chỉ Access Point được bật nguồn, chúng tập trung hóa các nối kết của mạng (hầu hết các Access Point cũng có chức năng như những server DHCP, cung cấp các địa chỉ mạng cho mỗi thiết bị), và chúng tạo cầu nối cho các LAN không dây và LAN hữu tuyến
Nhưng các toà nhà lớn đòi hỏi vô số Access Point để đạt được khả năng kết nối hiệu quả và các Access Point hoạt động chậm đi đáng kể khi càng nhiều lưu lượng được định hướng qua chúng
Hình 1.6 Một mạng Infrastructure nhỏ
1.4.3 Mô hình mạng Hybrid (Lai)
Chế độ Hybrid gồm có sự kết hợp giữa các mạng Adhoc và mạng Infrastructure Trong chế độ này ta tạo một mạng Infrastructure và sau đó tạo các mạng Adhoc giữa những thiết bị được nôi kết với kết cấu hạ tầng Nói cách khác, mạng Hybrid thêm các WLAN vào WLAN lớn hơn theo cùng một cách như mạng
Trang 10Infrastructure được tạo cầu nối thêm các WLAN vào một LAN lớn hơn Chế độ Hybrid tăng tối đa băng thông của một mạng không dây bằng cách giảm nhu cầu Access Point xử lý mọi lưu thông; thay vào đó các PC truyền dữ liệu đến nhau khi có thể, để Access Point tự do chuyển tiếp dữ liệu qua lại LAN hữu tuyến và các Access Point khác.
Các mạng Hybrid mang đến giải pháp lý tưởng cho những nhóm người nhỏ hơn bằng cách sử dụng một mạng lớn hơn nhiều, nhưng chúng có rủi ro lớn hơn trong khả năng nối kết không được mời đến và hoạt động mạng không được kiểm soát
Hình 1.7 Một mạng không dây Hybrid
Trang 111.4.4 Tạo cầu nối giữa mạng hữu tuyến và mạng không dây.
Kết hợp giữa một mạng không dây (WLAN) và một mạng hữu tuyến tạo thành một mạng lớn hơn theo kiểu hoàn toàn không giới hạn Khi chúng ta làm việc với một mạng hữu tuyến hay một mạng không dây, muốn trao đổi thông tin giữa hai mạng với nhau bình thường thì không thể thực hiện được Tuy nhiên để thực hiện được việc trao đổi này ta phải tiến hành tạo cầu nối giữa mạng hữu tuyến và mạng không dây bằng cách kết nối các IP với mạng hữu tuyến
Một số mô hình mô tả kết nối giữa mạng không dây (WLAN) với mạng hữu tuyến:
Hình 1.8 Mô hình kết hợp giữa mạng hữu tuyến và mạng không dây
Trang 12Hình 1.9 Mô hình kết hợp giữa mạng không dây và mạng hữu tuyến
1.5 Các giao thức của mạng không dây
1.5.1 Giới thiệu
Chuẩn IEEE 802.11 là chuẩn WLAN (Wireless Local Area Network - Mạng cục
bộ không dây) đầu tiên dành được sự chấp nhận của thị trường Xuất phát điểm chuẩn này được IEEE đưa ra vào năm 1987 như một phần của chuẩn 802.4 với tên gọi IEEE 802.4L Năm 1990, nhóm làm việc của 802.4L đã được đổi tên thành IEEE 802.11 WLAN Project Committee nhằm tạo ra một chuẩn 802 độc lập, có nhiệm vụ định nghĩa các đặc tả dành cho tầng vật lý (PHY), tầng MAC và phần dưới của tầng liên kết dữ liệu đối với mạng WLAN
Hình 1.10 Mô hình tham chiếu OSI và IEEE 802Mục đích của chuẩn IEEE 802.11 là nhằm thúc đẩy sự tương thích giữa các nhà sản xuất WLAN khác nhau Nhờ vậy, IEEE 802.11 đã được chấp nhận vào ngày 27/07/1997 Các chuẩn IEEE 802.11b và IEEE 802.11a đều được đưa ra vào năm
1999, cả hai chuẩn này đều có cùng một đặc tả tầng MAC giống như đặc tả ban đầu của IEEE 802.11 Sự khác nhau là ở tầng vật lý, IEEE 802.11a sử dụng
Trang 13OFDM ở dải tần 5 GHz UNII để có tốc độ truyền dữ liệu cao hơn, lên tới 54 Mbps, trong khi đó IEEE 802.11b sử dụng CCK ở dải tần 2.4GHz ISM với thông lượng dữ liệu tối đa là 11 Mbps
Chuẩn IEEE 802.11dùng để xác định cách định dạng và tạo cấu trúc dữ liệu cho việc truyền không dây và cách các thiết bị sẽ truyền và nhận các cấu trúc dữ liệu 802.11 chi phối ba yếu tố tạo nên nối mạng không dây: bản thân cấu trúc mạng, định dạng và cấu trúc dữ liệu di chuyển qua mạng, và các chi tiết kỹ thuật của các tín hiệu vô tuyến mà các cấu trúc dữ liệu truyền trên đó Chuẩn này quyết định cách các adapter mạng (mọi thứ từ các card PC và USB đến các Access Point) chuyển đổi dữ liệu máy tính thành những tín hiệu vô tuyến và ngược lại, phác thảo chính xác những gì mỗi byte dữ liệu cần để tác động đến sự chuyển đổi này mà không làm mất hoặc làm hỏng dữ liệu
Mặc dù chuẩn 802.11 bao hàm nhiều loại nối mạng không dây nhưng ta sẽ chỉ thấy ba trong số các chuẩn tiếp theo của nó đang được sử dụng rộng rãi ngày nay: 802.11a, 802.11b, 802.11g
Chuẩn WiFi
Tần số(GHz)
Tốc độ (Mbps)
Khoảng cách (m)
Trang 14Tốc độ truyền dẫn tối đa 54 Mbps, chuẩn này tuy có cùng tốc độ với chuẩn 802.11g nhưng chuẩn này có tần số hoạt động cao nhất là 5Ghz Băng thông lớn nên chứa được nhiều kênh hơn hai chuẩn 802.11b và 802.11g Nhưng do chuẩn này có tần số hoạt động cao hơn tần số của các thiết bị viễn thông nên hệ thống
sử dụng mạng không dây thiết bị 802.11a ít bị ảnh hưởng của sóng Đó cũng chính là nguyên nhân làm cho hệ thống mạng không dây sử dụng chuẩn này không tương thích với các hệ thống mạng không dây sử dụng chuẩn 802.11b, 802.11g
1.5.2.2 Chuẩn 802.11b
Chuẩn 802.11b tương thích với các giao thức 802.11 được thông qua vào năm
1997, sử dụng cùng một dải tần số 2.4GHz và cùng các kênh như giao thức chậm hơn Chuẩn 802.11b là kỹ thuật nhằm cho phép truyền dữ liệu với tốc độ 5.5 Mbps hoặc 11 Mbps
Chuẩn này tốc độ truyền tối đa là 11 Mbps nhưng lại được sử dụng dùng phổ biến trong các môi trường sản xuất kinh doanh, trong các doanh nghiệp…chính
là do kinh phí mua sắm các thiết bị thấp, tốc độ truyền dẫn đủ yêu cầu truyền dẫn các thông tin như Internet, E-mail, Chat…
1.5.2.3 Chuẩn 802.11g
Chuẩn này có tốc độ truyền dữ liệu khá cao, có nhiều tác vụ đồng thời nhiều luồng tín hiệu hình ảnh trên cùng một kết nối không dây thích hợp cho hệ thống mạng có lưu lượng truyền dữ liệu cao
Sóng vô tuyến của chuẩn 802.11g cùng với sóng vô tuyến của chuẩn 802.11b (2.4GHz) nên hệ thống mạng chuẩn 802.11g giao tiếp tốt với hệ thống mạng máy tính đang sử dụng chuẩn 802.11b Tuy nhiên, theo thực tế thì chi phí cho kết nối một mạng máy tính không dây dùng chuẩn 802.11g tốn kém hơn 30% so với kết nối theo chuẩn 802.11b
1.5.2.4 Chuẩn 802.11i
Trang 15Nâng cao khả năng an ninh bảo mật lớp MAC, chuẩn này đang được hoàn thiện,
nó sẽ là một nền tảng vững chắc cho các chuẩn WLAN sau này Nó cung cấp nhiều dịch vụ bảo mật hơn cho WLAN 802.11 bởi những vấn đề về định vị gắn liền với cả sự điều khiển phương tiện truy nhập (Media Access Control - MAC), lẫn những lớp vật lý của mạng Wireless Những kiểu chứng thực dựa trên nền tảng là 802.11x và giao thức chứng thực có thể mở rộng (Extensible Authentication Protocol), mà có thể cho phép các nhà cung cấp tạo ra một vài khả năng chứng thực khác Trong thời gian sau 802.11i có thể cung cấp một sự thống nhất để sử dụng những tiêu chuẩn mã hoá tiên tiến (Advanced Encription Standard - AES) cho những dịch vụ mã hoá của nó, nhưng nó sẽ vẫn tương thích với thuật toán RC4
1.5.2.5 Chuẩn 802.11n
Chuẩn này có mở rộng băng thông và tăng tầm phủ sóng cho mạng không dây Chuẩn này đang được nghiên cứu bàn luận, tuy nhiên có một phiên bản cung cấp băng thông trên 250Mbps, tức là cao hơn băng thông của các sản phẩm chuẩn 802.11g gấp 4 lần Chuẩn 802.11g tăng băng thông bằng cách nén dữ liệu một cách hiệu quả hơn và sử dụng Anten cho phép phát nhiều tín hiệu cùng một lúc(Kĩ thuật này gọi là MIMO-Multi In Multi Out) và được dịch là đa nhập đa xuất
Chuẩn 802.11n hứa hẹn cung cấp thông lượng lên đến 540Mbit/s và được lên dự
án để phê chuẩn thành một chuẩn vào tháng 4 năm 2008 Các thiết bị dựa vào 802.11n (bản nháp) như Linksys Wireless-N Broadband Router đã đưa ra trên thị trường Mặc dù vậy, việc cài đặt dựa trên một chuẩn cũ cần phải xem xét đến vấn
đề cho khả năng hợp tác trong tương tai
1.5.3 Truy nhập kênh truyền, cơ chế đa truy nhập CSMA/CA:
Một trạm không dây muốn truyền khung, đầu tiên nó sẽ nghe trên môi trường không dây để xác định hiện có trạm nào đang truyền hay không (nhạy cảm sóng mang) Nếu môi trường này hiện đang bị chiếm, trạm không dây tính toán một khoảng trễ lặp lại ngẫu nhiên Ngay sau khi thời gian trễ đó trôi qua, trạm không
Trang 16dây lại nghe xem liệu có trạm nào đang truyền hay không Bằng cách tạo ra thời gian trễ ngẫu nhiên, nhiều trạm đang muốn truyền tin sẽ không cố gắng truyền lại tại cùng một thời điểm (tránh xung đột) Những va chạm có thể xảy ra và không giống như Ethernet, chúng không thể bị phát hiện bởi các node truyền dẫn Do
đó, 802.11b dùng giao thức Request To Send (RTS)/ Clear To Send(CTS) với tín hiệu Acknowlegment (ACK) để đảm bảo rằng một khung nào đó đã được gửi và nhận thành công
Hình 1.11:Quá trình chuyển từ A đến B Trong cơ chế CSMA/CA ta cần quan tâm đến hai vấn đề là đầu cuối ẩn (Hidden Terminal) và đầu cuối hiện (Exposed Terminal)
Hình 1.12 : Đầu cuối ẩn
• A nói chuyện với B
• C cảm nhận kênh truyền
• C không nghe thấy A do C nằm ngoài vùng phủ sóng của A
• C quyết định nói chuyện với B
Trang 17• Tại B xảy ra xung đột
Hình 1.13 : Đầu cuối hiện
B nói chuyện với A
•C muốn nói chuyện với D
•C cảm nhận kênh truyền và thấy nó đang bận
•C giữ im lặng (trong khi nó hoàn toàn có thể nói chuyện với D)
Hình 1.14: Giả quyết vấn đề đầu cuối ẩn
• A gửi RTS cho B
• B gửi lại CTS nếu nó sẵn sàng nhận
C nghe thấy CTS
• C không nói chuyện với B và chờ đợi
• A gửi dữ liệu thành công cho B
• Trong trường hợp này nếu C muốn nói chuyện với D thì nó hoàn
Trang 18toàn có thể giảm công suất cho phù hợp
Vấn đề đặt ra là C phải chờ bao lâu thì mới nói chuyện được với B:
Trong RTS mà A gửi cho B có chứa độ dài của DATA mà nó muốn gửi
B chứa thông tin chiều dài này trong gói CTS mà nó gửi lại A
C, khi "nghe" thấy gói CTS sẽ biết được chiều dài gói dữ liệu và sử dụng nó
để đặt thời gian kìm hãm sự truyền
Hình 1.15 : Giả quyết vấn đầu cuối hiện
B gửi RTS cho A (bao trùm cả C)
A gửi lại CTS cho B (nếu A rỗi)
C không thể nghe thấy CTS của A
C coi rằng A hoặc "chết" hoặc ngoài phạm vi
C nói chuyện bình thường với D
Tuy nhiên còn có vấn đề xảy ra:
Gói RTS có thể bị xung đột, ví dụ: C và A cùng nhận thấy có thể truyền cho B
và cùng gửi RTS cho B, tại B sẽ có xung đột, những xung đột này không nghiêm trọng như xung đột gói DATA bởi chiều dài gói RTS thường nhỏ hơn nhiều DATA Tuy nhiên những gói CTS có thể gây giao thoa, nếu kích thước của gói RTS/CTS như của DATA thi điều này rất đáng quan tâm Vấn đề này được khắc phục bằng cách tạo ra một khoảng thời gian trễ lặp lại ngẫu nhiên (như trên đã trình bày)
1.6 Các thiết bị mạng không dây
Trang 191.6.1 Giới thiệu
Hiện nay mạng không dây được coi là một trong những bước tiến lớn nhất của ngành máy tính, nó đã trở nên phổ biến và dần được đưa vào sử dụng thay thế công nghệ mạng dùng dây Việc thiết lập một mạng không dây nghĩa là cấu hình và sử dụng nhiều sản phẩm phần cứng khác nhau Những sản phẩm này
có tất cả hình dạng và kích cỡ và có nguồn gốc từ một số nhà cung cấp như Linksys, Dlink, Microsoft Xbox…Các thiết bị nối mạng không dây thường gồm các adapter mạng không dây, Access Point không dây, print server không dây…
1.6.2 Các Wireless Adapter
Wireless network adapters là một thiết bị được biết đến như một NIC không dây hay một card mạng không dây, thiết bị này cần cho mỗi thiết bị trên mạng không dây Đặc biệt một số máy tính xách tay đời mới trong đó việc tích hợp sẵn card mạng không dây là điều bắt buộc như một tính năng của hệ thống
Cấu tạo chung của các card mạng không dây là có một cổng giao tiếp với máy tính (Cổng PCI, PCMCIA hoặc USB), các bộ phận điều chế và giải điều chế sóng, và antenna để thu phát sóng
Hinh 1.16 TP-Link 108Mbits Wireless LAN Card (PCI) for PC
Đối với các máy tính xách tay cần wireless adapter thì có thể sử dụng Linksys WPC54GS Wireless-G Notebook Adapter Hoặc laptop đã có adapter hỗ trợ chuẩn 802.11b, thì tùy theo khả năng tài chính, ta có thể thay thế với WPC54GS
để có thể cải thiện thêm tốc độ hoạt động trong mạng không dây
Trang 20Hình 1.17: Linksys WPC54GS Wireless-G Notebook Adapter
Một tùy chọn khác là sử dụng một Wireless adapter gắn ngoài với giao tiếp USB như DWL- G122 B WLAN USB
Hình 1.18 :TP-Link 150Mb Wireless-N USB Adapter for PC & Notebook
1.6.3 Các Access Point 1.6.3.1 Cấu tạo của Access Point
Một Access Point không dây là một thiết bị mạng trang bị với một card mạng không dây, nó hoạt động như một thiết bị ngoại vi, đóng vai trò cầu nối tới phần
mở rộng của mạng đi dây truyền thống bao gồm cả các trạm (STA)
Hình 1.19 : TP-Link 300Mb Wireless-N AP (TL-MR3420 )
Các Access Point có nhiều hình dạng, kích cỡ và cấu hình Tuy nhiên, bất kể chúng có thể khác nhau như thế nào nhưng tất cả Access Point có chung những thành phần sau:
Anten: Chức năng chính của access point là phát và thu các tín hiệu vô tuyến từ
những thiết bị không dây khác trên mạng
Trang 21Cổng Ethernet : mục đích của một Access Point là tạo một trạng thái
Infrastructure, điều này có nghĩa là nối kết với một mạng dựa vào Ethernet hiện
có
Đèn chỉ báo LED: Giống như phần lớn thiết bị nối mạng, các Access Point cung
cấp đèn nhỏ (LED) nhằm cho ta biết điều gì đang xảy ra vào bất cứ thời điểm nào
Nút Reset: Đôi khi ta không thể làm cho Access Point hoạt động, thường sau khi
bị mất điện hoặc sau khi ta đã thực hiện các thay đổi quan trọng đối với cấu hình mạng Trong trường hợp này ta nên sử dụng nút Reset
Dây nguồn: Các Access Point đòi hỏi nguồn điện riêng của chúng, một việc
vốn giới hạn các vị trí mà ta có thể đặt chúng trong đó Yêu cầu này thường không đưa ra vấn đề khi định vị trí Access Point chính, nhất là trong một mạng Infrastructure nó có khuynh hướng nằm gần PC chính (để chạy một cáp nối mạng từ các cổng Ethernet của AP đến cổng Ethernet của PC) nhưng trong nhiều trường hợp ta sẽ muốn đặt các AP phụ ở những vị trí chiến lược dành cho các mục đích thu tín hiệu
1.6.3.2 Tính năng của Access Point
Về mặt lý thuyết, AP hỗ trợ hàng trăm người dùng cùng một lúc AP được cấu hình bởi ESSID ( Extended Service Set ID) Nó là một chuỗi các nhận dạng mạng không dây Nhiều người sử dụng chương trình máy khách để cấu hình và
có một mật khẩu đơn giản để bảo vệ các thiết lập của mạng
Hầu hết các Access Point đều tăng cường cung cấp các tính năng, như là :
- Tính năng lọc địa chỉ MAC Một sóng vô tuyến của máy khách cố gắng truy cập phải có địa chỉ MAC trong bảng địa chỉ của Access Point trước khi AccessPoint cho phép kết nối
- Tính năng đóng mạng Thông thường, một máy khách có thể chỉ định một ESSID của bất cứ sự kết hợp nào với bất cứ một mạng hiện hữu nào Trong tính năng đóng mạng, máy khách phải chỉ định ESSID rõ ràng, hoặc nó không thể kết hợp với AP
Trang 22- Tính năng Anten ngoài.
- Tính năng kết nối liên miền
Một tính năng tăng cường khác bao gồm quản lý khóa WEP động, khóa mã hóa trao đổi công cộng, ghép kênh, và các đồ chơi trẻ con khác
Linksys Wireless-G với những sản phẩm SRX phối hợp với công nghệ anten thông minh với chuẩn nối mạng không dây cơ sở Wireless-G Bằng việc chồng các tín hiệu của Wireless-G tương thích sóng vô tuyến, nhiều đầu vào và nhiều đầu ra công nghệ MIMO (Mutiple In, Mutiple Out) có hiệu quả gấp đôi tốc độ
dữ liệu
Hình 1.20: Router WRT54GSa LinksysKhông giống như công nghệ mạng không dây thông thường bị rối loạn bởi sự phản xạ tín hiệu MIMO sử dụng những sự phản xạ này để tăng thêm phạm vi hoạt động và giảm bớt những “vùng câm” trong khu vực bao phủ không dây Tín hiệu mạnh truyền được khoảng cách xa hơn, duy trì kết nối không dây xa hơn từ
2 đến 3x chuẩn Wireless-G và xa hơn nữa, nhiều lợi thế mà bạn có như nhịp độ
dữ liệu và độ phản xạ cao hơn, công nghệ thuận lợi có thể sản xuất lên đến 6 hoặc 8x hơn lưu lượng cuả Wireless-G trong một vài trường hợp Nhiều Antena tăng thêm tốc độ, giới hạn và độ tin cậy Nó thậm chí làm cho thiết bị chuẩn
Trang 23không dây G hoặc B làm việc tốt hơn khi truyền với SRX Các lợi ích mà loại sản phầm này đem lại là:
- Loại trừ những hạn chế của Ethernet
+ Dễ dàng di chuyển và thêm người sử dụng mới
+ Cải thiện sự tin cậy, phạm vi hoạt động và sự mạnh mẽ không dây
+ Giảm bớt giá lắp đặt cơ sở hạn tầng bởi việc tăng lên 3 lần phạm vi họat động + Cung cấp tốc độ tương tự Ethernet là 108 Kbps
- Cải thiện sự thực hiện Voice Over IP (VoIP)
+ Cung cấp lưu lượng yêu cầu để thực hiện cuộc gọi hiệu quả hơn
Trang 24CHƯƠNG 2 BẢO MẬT TRONG MẠNG WLAN
Chương này phác thảo các giao thức, các cơ chế bảo mật liên quan, và các kiến trúc của chuẩn IEEE 802.11 - mạng WLAN và thực hiện các khuyến nghị tới một thi hành được thực hiện dần của các mạng WLAN
2.1 Một số hình thức tấn công mạng
Có th t n công m ng theo m t trong các hình th c sau đây: ể ấ ạ ộ ứ
2.1.1 D a vào nh ng l h ng b o m t trên m ng ự ữ ỗ ổ ả ậ ạ :
những lỗ hổng này có thể các điểm yếu của dịch vụ mà hệ thống đó cung cấp, ví
dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp, web…
để xâm nhập và phá hoại
Các lỗ hỗng này trên mạng là các yếu điểm quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng Các hiện tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : sự ngưng trệ của dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không hợp pháp vào hệ thống
Hiện nay trên thế giới có nhiều cách phân lọai khác nhau về lỗ hổng của hệ thống mạng Dưới đây là cách phân loại sau đây được sử dụng phổ biến theo mức
độ tác hại hệ thống, do Bộ quốc phòng Mỹ công bố năm 1994
a Các lỗ hổng loại C
Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi
Trang 25tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.Một ví dụ điển hình của phương thức tấn công DoS là vào một số Web Site lớn làm ngưng trệ hoạt động của web site này: như www.google.com, www.ebay.com, www.yahoo.com v.v…
Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống
b Các lỗ hổng loại B
Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ Đối với dạng lỗ hổng này, mức độ nguy hiểm ở mức độ trung bình Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật
Các lỗ hổng loại B có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người
sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống Người sử dụng cục bộ được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định
Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như lỗ hổng của trình SendMail trong hệ điều hành Unix, Linux hay lỗi tràn bộ đệm trong các chương trình viết bằng C
Những chương trình viết bằng C thường sử dụng một vùng đệm, là một vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu Ví dụ, người sử dụng viết chương trình nhập trường tên người sử dụng; qui định trường này dài 20 ký tự
Trang 26khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập dữ liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự; sẽ xảy ra hiện tượng tràn vùng đệm và kết quả 15 ký tự dư thừa sẽ nằm ở một
vị trí không kiểm soát được trong bộ nhớ Đối với những kẻ tấn công, có thể lợi dụng lỗ hổng này để nhập vào những ký tự đặc biệt, để thực thi một số lệnh đặc biệt trên hệ thống Thông thường, lỗ hổng này thường được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ
Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B
c Các lỗ hổng loại A
Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống
Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này
Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger
* Ảnh hưởng của các lỗ hổng bảo mật trên mạng WLAN
Phần trên chúng ta đã phân tích một số trường hợp có những
lỗ hổng bảo mật, những kẻ tấn công có thể lợi dụng những lỗ hổng này để tạo ra những lỗ hổng khác tạo thành một chuỗi mắt xích những lỗ hổng Ví dụ, một kẻ phá hoại muốn xâm nhập vào hệ
Trang 27thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống
đó Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò xét thông tin (như SATAN, ISS) trên hệ thống đó
để đạt được quyền truy nhập vào hệ thống Sau khi mục tiêu thứ nhất đã đạt được; kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi hơn
Tuy nhiên, không phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng WLAN, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống Khi những thông báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống
Dựa vào kẻ hở của các lỗ hỗng này, kẻ xấu sẽ xây dựng các hình thức tấn công khác nhau nhằm không chế và nắm quyền kiểm soát trên mạng Cho đến nay, các hacker đã nghĩ ra không biết bao nhiêu kiểu tấn công từ xa qua mạng khác nhau Mỗi cuộc tấn công thường mở đầu bằng việc trực tiếp hoặc gián tiếp chui vào một hoặc nhiều máy tính đang nối mạng của người khác Sau khi đã vào được hệ thống mạng, hacker có thể đi đến các bước khác như xem trộm, lấy cắp, thay đổi và thậm chí phá huỷ dữ liệu hoặc làm treo các hoạt động của một hệ thống thông tin điện tử Các hacker cũng
có thể gài bẫy những người sử dụng thiếu cảnh giác hoặc đánh lừa những hệ thống thông tin kém phòng bị Chẳng hạn, chúng sưu tầm các địa chỉ email và gửi thư kèm virus đến đó hoặc làm nghẽn tắc mạng bằng cách gửi thật nhiều các bức thư điện tử đến cùng một địa chỉ Đôi khi các hacker xâm nhập vào một mạng máy tính nào
Trang 28mà nó phát hiện ra lỗi và để lại thông báo cho người quản trị mạng,
tệ hơn nữa là chúng cài virus hoặc phần mềm nào đó để theo dõi và lấy đi những thông tin nội bộ Dưới đây là một số kỹ thuật tấn công mạng chủ yếu đã được sử dụng nhiều trên thực tế
2.1.2 Sử dụng các công cụ để phá hoại:
ví dụ sử dụng các chương trình phá khóa mật khẩu để truy cập vào hệ thống bất hợp pháp;lan truyền virus trên hệ thống; cài đặt các đoạn mã bất hợp pháp vào một số chương trình
Nhưng kẻ tấn công mạng cũng có thể kết hợp cả 2 hình thức trên với nhau để đạt được mục đích
- Mức 1: Tấn công vào một số dịch vụ mạng : như Web, Email… dẫn đến các nguy cơ lộ các thông tin về cấu hình mạng Các hình thức tấn công ở mức độ này có thể dùng Dó hoặc spam mail
- Mức 2: Kẻ phá hoại dùng tài khản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống ( dựa vào các phương thức tấn công như bẻ khóa, đánh cắp mật khẩu…); kẻ phá hoại có thể thay đổi quyền truy cập hệ thống qua các lỗ hổng bảo mật hoặc đọc các thông tin trong tập tin liên quan đến truy nhập hệ thống như /etc/paswd
- Từ mức 3 đến mức 5: Kẻ phá hoại không sử dụng quyền của người dùng thông thường mà có thêm một số quyền cao hơn đối với hệ thống, như quyền kích hoạt một số dịch vụ, xem xét các thông tin khác trên hệ thống
- Mức 6: Kẻ tấn công chiếm được quyền root trên hệ thống
2.2 Cơ sở chuẩn IEEE 802.11
Chuẩn IEEE 802.11 định nghĩa lớp vật lý (PHY) và lớp điều khiển truy cập môi trường (MAC) cho các mạng WLAN Nó định nghĩa lớp vật lý hoạt động ở tốc độ dữ liệu 1Mbps và 2 Mbps trong băng tần RF 2.4 GHz và trong hồng ngoại (IR) Chuẩn IEEE 802.11 là một thành viên của họ chuẩn IEEE 802
Trang 29được phát hành bởi IEEE mà gồm chuẩn IEEE 802.3 (Ethernet) và chuẩn IEEE 802.5 (Token Ring) Nó được mở rộng hai lần vào năm 1999 thành chuẩn IEEE 802.11a định nghĩa lớp vật lý cho băng 5GHz ở tốc độ 54 Mbps, và chuẩn IEEE 802.11b định nghĩa lớp vật lý cho băng 2.4 GHz ở tốc độ 5.5 và 11 Mbps.
Mục đích của chuẩn IEEE 802.11 như IEEE định nghĩa là "để cung cấp kết nối không dây tới các thiết bị, hoặc các trạm tự động mà yêu cầu triển khai nhanh, và xách tay hoặc cầm tay, hoặc được gắn lên các phương tiện chuyển động bên trong một vùng"
2.2.1 Lớp vật lý
Chuẩn IEEE 802.11 quy định các lớp vật lý như bảng 2.1
Bảng 2.1 So sánh các lớp vật lý của chuẩn IEEE 802.11.
Mục đích của công nghệ trải phổ là tăng thêm thông lượng và độ tin cậy của truyền dẫn bằng cách sử dụng nhiều dải tần DSSS hoạt động bằng cách chuyển đổi mỗi bit truyền thành một chuỗi "chip" mà thực chất là một chuỗi số 1
Trang 30và 0 Sau đó chip này được gửi song song qua một dải tần rộng Vì sử dụng nhiều dải tần, nên nó tăng cường độ tin cậy truyền dẫn khi có giao thoa Và mỗi bit được biểu diễn bởi một chuỗi chip, nên nếu phần nào đó của chuỗi chip bị mất vì giao thoa, thì gần như phần chip nhận được sẽ vẫn đủ để phân biệt bit gốc.
2.2.2 Điều khiển truy cập môi trường (MAC)
Trong khi lớp vật lý chuẩn IEEE 802.11 khác với chuẩn IEEE 802.3 Ethernet, thì chỉ tiêu kỹ thuật của MAC tương tự như chỉ tiêu kỹ thuật của MAC Ethernet chuẩn IEEE 802.3 cộng với Điều khiển liên kết Logic (LLC) chuẩn IEEE 802.2, nó làm cho không gian địa chỉ MAC chuẩn IEEE 802.11 thích hợp với không gian địa chỉ MAC của các giao thức IEEE 802 Trong khi MAC Ethernet chuẩn IEEE 802.3 thực chất là CSMA/CD - đa truy cập nhạy sóng mang phát hiện xung đột, thì MAC chuẩn IEEE 802.11 là CSMA/CA - đa truy cập nhạy sóng mang tránh xung đột Sự khác nhau này là do không có phương cách thiết thực để truyền và nhận cùng lúc trên môi trường không dây (môi trường WM) CSMA/CA cố gắng tránh các va chạm trên môi trường WM bằng cách đặt một khoảng thời gian thông tin trong mỗi khung MAC, để các trạm thu xác định thời gian còn lại của khung trên môi trường WM Nếu khoảng thời gian của khung MAC trước đã hết và một kiểm tra nhanh trên môi trường WM chỉ ra rằng
nó không bận, thì trạm truyền được phép truyền Bằng cách này, nó cho phép nơi gửi truyền bất kỳ lúc nào mà môi trường không bận
2.2.3 So sánh kiểu Cơ sở hạ tầng và kiểu Ad Hoc
Có hai phương pháp làm việc khác nhau cho thiết bị chuẩn IEEE 802.11:
Ad Hoc (tập hợp các dịch vụ cơ bản độc lập, IBSS) và Cơ sở hạ tầng (tập hợp các dịch vụ được mở rộng, ESS) Một mạng Ad Hoc thông thường là một mạng
tồn tại trong một thời gian hữu hạn giữa hai hoặc nhiều hơn hai thiết bị vô tuyến
mà không được nối thông qua một điểm truy cập (AP) tới một mạng nối dây Ví
dụ, hai người dùng laptop muốn chia sẻ các file sẽ thiết lập một mạng Ad Hoc sử
dụng các card NIC thích hợp chuẩn IEEE 802.11 và chia sẻ các file qua môi trường WM mà không cần phương tiện truyền thông ngoài nào (như đĩa mềm, các card flash)
Trang 31Kiểu Cơ sở hạ tầng giả thiết có mặt một hoặc nhiều hơn các AP bắc cầu
phương tiện truyền thông không dây với phương tiện nối dây truyền thông (hình 2.1) AP điều khiển việc chứng thực và liên kết trạm tới mạng không dây Nhiều
AP được nối bởi một hệ phân phối (DS) để mở rộng phạm vi của mạng không dây ra nhiều vùng lớn hơn Trong các cài đặt tiêu biểu, DS đơn giản là cơ sở hạ
tầng mạng IP hiện hữu Với mục đích bảo mật, người ta thường sử dụng các
mạng LAN ảo (VLAN) để tách riêng lưu thông mạng không dây với lưu thông mạng khác trên DS Mặc dù chuẩn IEEE 802.11 cho phép các trạm vô tuyến liên kết chuyển mạch động từ điểm truy cập này đến điểm truy cập khác, nhưng nó không điều khiển cách trạm thực hiện Kết quả là, các thi hành của nhà cung cấp khác nhau nói chung không tương tác với nhau trong ngữ cảnh này Tại thời điểm hiện nay, khả năng thực hiện kiểu hoạt động này yêu cầu một giải pháp nhà cung cấp đơn
Hình 2.1 So sánh kiểu Ad Hoc và kiểu cơ sở hạ tầng.
2.2.4 Liên kết và Chứng thực
Chuẩn IEEE 802.11 định nghĩa một trạm cuối là ánh xạ AP để các trạm khác trên mạng nối dây và mạng không dây có phương tiện để giao tiếp với trạm cuối Ánh xạ này được gọi "liên kết" Trong khi các trạm cuối được phép liên kết động đến các AP khác, thì tại bất kỳ điểm cho trước một trạm cuối chỉ được liên
Trang 32kết đến một AP Một trạm cuối "được liên kết" với một AP khá giống với một trạm cuối Ethernet được đặt vào trong cầu nối (bridge) của một switch Không có
cơ chế này, AP không có cách xác định để thúc đẩy các khung nhận được trên cổng Ethernet tới cổng không dây hay không
Liên kết là một quá trình ba trạng thái: (1) không được liên kết và không được xác thực; (2) không được liên kết nhưng được xác thực; (3) được liên kết và được xác thực Các bản tin đi qua trong thời gian thực hiện các bước này được gọi là các khung quản lý Điều quan trọng trong quá trình này là liên kết sẽ không xảy ra cho đến khi chứng thực xảy ra Sự chứng thực theo chuẩn IEEE 802.11 được nói kỹ trong phần 4.2.3
2.3 Các mức bảo vệ an toàn mạng
Vì không có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng nhiều mức bảo vệ khác nhau tạo thành nhiều lớp "rào chắn" đối với hoạt động xâm phạm Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong các máy tính, đăc biệt là trong các server của mạng Hình sau mô tả các lớp rào chắn thông dụng hiên nay để bảo vệ thông tin tại các trạm của mạng
- Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên ( ở đây là thông tin) của mạng và quyền hạn ( có thể thực hiện những thao tác gì) trên tài nguyên đó Hiên nay việc kiểm soát ở mức này được áp dụng sâu nhất đối với tệp
Trang 33- Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên/
và mật khẩu tương ứng Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất có hiệu quả Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng các tài nguyên đều phải đăng ký tên và mật khẩu Người quản trị hệ thống có trách nhiêm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác tùy theo thời gian và không gian
- Lớp thứ ba là sử dụng các phương pháp mã hóa (encrytion) Dữ liệu được biến đổi từ dạng " đọc được" sang dạng không " đọc được" theo một thuật toán nào đó Chúng ta sẽ xem xét các phương thức và các thuật toán mã hóa được sủ dụng phổ biến ở phần dưới đây
- Lớp thứ tư: là bảo vệ vật lý ( physical protection) nhằm ngăn cản các truy nhập bất hợp pháp vào hệ thôngd Thường dùng các biện pháp truyền thống như ngăn cấm người không có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo động khi có truy nhập vào hệ thống
- Lớp thứ năm: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn cá thâm nhập trái phép và cho phép lọc các gói tin mà ta không muốn gửi đi hoặc nhân vào vì một lý do nào đó
2.4 Cơ sở bảo mật mạng WLAN
Chuẩn IEEE 802.11 có vài đặc tính bảo mật, như hệ thống mở và các kiểu chứng thực khóa dùng chung, định danh đặt dịch vụ (SSID), và giải thuật WEP Mỗi đặc tính cung cấp các mức độ bảo mật khác nhau và chúng được giới thiệu trong phần này Phần này cũng cung cấp thông tin về cách dùng anten RF để hạn chế lan lan truyền trong môi trường WM
2.4.1 Giới hạn lan truyền RF
Trước khi thực hiện các biện pháp bảo mật, ta cần xét các vấn đề liên quan với lan truyền RF do các AP trong một mạng không dây Khi chọn tốt, việc kết hợp máy phát và anten thích hợp là một công cụ bảo mật có hiệu quả để giới hạn
Trang 34truy cập tới mạng không dây trong vùng phủ sóng định trước Khi chọn kém, sẽ
mở rộng mạng ra ngoài vùng phỉ sóng định trước thành nhiều vùng phủ sóng hoặc hơn nữa
Các anten có hai đặc tính chủ yếu: tính định hướng và độ khuếch đại Các anten đa hướng có vùng phủ sóng 360 độ, trong khi các anten định hướng chỉ phủ sóng trong vùng hạn chế (hình 3.2) Độ khuếch đại anten được đo bằng dBi
và được định nghĩa là sự tăng công suất mà một anten thêm vào tính hiệu RF
Hình 2.3 Các mẫu lan truyền RF của các anten phổ biến.
2.4.2 Định danh thiết lập Dịch vụ (SSID)
Chuẩn IEEE 802.11b định nghĩa một cơ chế khác để giới hạn truy cập: SSID SSID là tên mạng mà xác định vùng được phủ sóng bởi một hoặc nhiều
AP Trong kiều sử dụng phổ biến, AP lan truyền định kỳ SSID của nó qua một đèn hiệu (beacon) Một trạm vô tuyến muốn liên kết đến AP phải nghe các lan truyền đó và chọn một AP để liên kết với SSID của nó
Trong kiểu hoạt động khác, SSID được sử dụng như một biện pháp bảo mật bằng cách định cấu hình AP để không lan truyền SSID của nó Trong kiểu này, trạm vô tuyến muốn liên kết đến AP phải sẵn có SSID đã định cấu hình giống với SSID của AP Nếu các SSID khác nhau, các khung quản lý từ trạm vô
Trang 35tuyến gửi đến AP sẽ bị loại bỏ vì chúng chứa SSID sai và liên kết sẽ không xảy ra.
Vì các khung quản lý trên các mạng WLAN chuẩn IEEE 802.11 luôn luôn được gửi đến rõ ràng, nên kiểu hoạt động này không cung cấp mức bảo mật thích hợp Một kẻ tấn công dễ dàng “nghe” các khung quản lý trên môi trường WM và khám phá SSID của AP
2.4.3 Các kiểu Chứng thực
Trước khi một trạm cuối liên kết với một AP và truy cập tới mạng WLAN,
nó phải thực hiện chứng thực Hai kiểu chứng thực khách hàng được định nghĩa trong chuẩn IEEE 802.11: hệ thống mở và khóa chia sẻ
2.4.3.1 Chứng thực hệ thống mở
Chứng thực hệ thống mở (hình 2.3) là một hình thức rất cơ bản của chứng thực, nó gồm một yêu cầu chứng thực đơn giản chứa ID trạm và một đáp lại chứng thực gồm thành công hoặc thất bại Khi thành công, cả hai trạm được xem như được xác nhận với nhau
Hình 2.4 Chứng thực hệ thống mở.
2.4.3.2 Chứng thực khóa chia sẻ
Chứng thực khóa chia sẻ (hình 4.4) được xác nhận trên cơ sở cả hai trạm tham gia trong quá trình chứng thực có cùng khóa “chia sẻ” Ta giả thiết rằng khóa này đã được truyền tới cả hai trạm suốt kênh bảo mật nào đó trong môi trường WM Trong các thi hành tiêu biểu, chứng thực này được thiết lập thủ công trên trạm khách hàng và AP Các khung thứ nhất và thứ tư của chứng thực khóa chia sẻ tương tự như các khung có trong chứng thực hệ thống mở Còn các khung